Бирюков А.А. – Информационная безопасность: защита и нападение. 2-е изд. [2017]
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной
Читать далееКниги по хакингу и безопасности
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной
Читать далееВ данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией,
Читать далееКриминалистика компьютерной памяти — действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он
Читать далееВ сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на
Читать далееЭта книга — не традиционный справочник по информационной безопасности, не самоучитель, информацию из которого можно без труда найти в Интернете.
Читать далееКевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых
Читать далееВ виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые
Читать далееОригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны
Читать далееВ книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно
Читать далееКибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне
Читать далее